MIT-də tədqiqatçılar qrupu Apple-ın M1 çipində iddia edilən son müdafiə xəttini sındıraraq aparat səviyyəsində təhlükəsizlik boşluğu yarada bilib.
M1 çipləri keçmişdə aşkar edilmiş bəzi zəifliklərə baxmayaraq, əsasən kifayət qədər təhlükəsiz sayılır. Bununla belə, bu xüsusi problem aradan qaldırıla və ya başqa bir şəkildə yenilənə bilmədiyi üçün seçilir. Aparatla əlaqəli olduğundan, problemi həll etməyin yeganə yolu çipi əvəz etməkdir.
Tədqiqat qrupu tərəfindən "PACMAN" adlandırılan hücum (bunun bir səbəbi var) M1-in Pointer Authentication müdafiəsini keçə bilər və heç bir sübut buraxmayacaq. Funksiya mahiyyətcə müxtəlif yaddaş funksiyalarına xüsusi kodlanmış imza əlavə edir və bu funksiyaları işə salmazdan əvvəl autentifikasiya tələb edir. Bu Pointer Authentication Codes (PAC) təhlükəsizlik səhvlərini əhəmiyyətli zərər verə bilmədən söndürmək üçün nəzərdə tutulub.
PACMAN hücumu çipi səhvin səhv olmadığını düşünmək üçün aldatmaq üçün düzgün kodu təxmin etməyə çalışır. Fərdi PAC dəyərlərinin sayı məhdud olduğundan, bütün imkanları sınamaq o qədər də çətin deyil. Bütün bunlarda gümüş astar PACMAN hücumunun spesifikliyə son dərəcə etibar etməsidir. O, hansı növ səhvə yol verməli olduğunu dəqiq bilməlidir və Pointer Authentication vasitəsilə sınamaq və dalğalandırmaq üçün heç bir səhv yoxdursa, o, heç nəyə güzəştə gedə bilməz.
PACMAN hücumları əksər M1 Mac sistemləri üçün dərhal təhlükə yaratmasa da, bu, hələ də istifadə edilə bilən təhlükəsizlik boşluğudur. MIT komandası ümid edir ki, bu zəiflik haqqında bilik dizaynerləri və mühəndisləri gələcəkdə istismarı dayandırmaq üçün yollar tapmağa sövq edəcək.